Amazon Redshift non supporterà più la creazione di nuovi Python a  UDFs  partire dal 1° novembre 2025. Se vuoi usare Python UDFs, crea la  UDFs  data precedente a quella data. Python esistente  UDFs  continuerà a funzionare normalmente. Per ulteriori informazioni, consulta il post del blog
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crittografia in transito
È possibile configurare l'ambiente per proteggere la riservatezza e l'integrità dei dati in transito.
I seguenti dettagli si applicano alla crittografia dei dati in transito tra un cluster Amazon Redshift e i client SQL tramite JDBC/ODBC:
- 
					È possibile connettersi ai cluster Amazon Redshift dagli strumenti del client SQL tramite le connessioni Java Database Connectivity (JDBC) e Open Database Connectivity (ODBC). 
- 
					Amazon Redshift supporta le connessioni Secure Sockets Layer (SSL) per crittografare i dati e i certificati server per convalidare il certificato del server a cui si connette il client. Il client si connette al nodo principale di un cluster Amazon Redshift. Per ulteriori informazioni, consulta Configurazione delle opzioni di sicurezza per le connessioni. 
- 
					Per supportare le connessioni SSL, Amazon Redshift crea e AWS Certificate Manager installa certificati (ACM) emessi su ogni cluster. Per ulteriori informazioni, consulta Passaggio ai certificati ACM per connessioni SSL. 
- 
					Per proteggere i dati in transito nel AWS cloud, Amazon Redshift utilizza SSL con accelerazione hardware per comunicare con Amazon S3 o Amazon DynamoDB per operazioni di COPY, UNLOAD, backup e ripristino. 
I seguenti dettagli si applicano alla crittografia dei dati in transito tra un cluster Amazon Redshift e Amazon S3 o DynamoDB:
- 
					Amazon Redshift utilizza la tecnologia SSL accelerata via hardware per comunicare con Amazon S3 o DynamoDB per le operazioni COPY, UNLOAD, di backup e di ripristino. 
- 
					Redshift Spectrum supporta la crittografia lato server (SSE) di Amazon S3 utilizzando la chiave predefinita dell'account gestita da (KMS). AWS Key Management Service 
- 
					Puoi crittografare i carichi di Amazon Redshift con Amazon S3 e. AWS KMS Per ulteriori informazioni, consulta Encrypt Your Amazon Redshift Loads with Amazon S3 e. AWS KMS 
I seguenti dettagli si applicano alla crittografia e alla firma dei dati in transito tra AWS CLI client SDK o API e endpoint Amazon Redshift:
- 
					Amazon Redshift fornisce endpoint HTTPS per la crittografia dei dati in transito. 
- 
					Per proteggere l'integrità delle richieste API ad Amazon Redshift, le chiamate API devono essere firmate dal chiamante. Le chiamate sono firmate da un certificato X.509 o dalla chiave di accesso AWS segreta del cliente secondo il processo di firma Signature Version 4 (Sigv4). Per ulteriori informazioni, consulta Processo di firma Signature Version 4 in Riferimenti generali di AWS. 
- 
					Usa AWS CLI o uno dei due per effettuare richieste AWS SDKs a. AWS Questi strumenti firmano automaticamente le tue richieste con la chiave di accesso specificata al momento della configurazione. 
I seguenti dettagli si applicano alla crittografia dei dati in transito tra i cluster Amazon Redshift e Amazon Redshift query editor v2:
- 
					I dati vengono trasmessi tra il query editor v2 e i cluster Amazon Redshift su un canale crittografato TLS.